Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

InTrust

Software zur Ereignisprotokollverwaltung

Product overview of InTrust 07:08

Das wertvollste Asset Ihrer Organisation sind ihre Daten und die Benutzer, die Zugriff darauf haben. Allerdings ist die Sicherheit Ihrer Benutzer-Workstations ausschlaggebend für die Sicherheit Ihrer Organisation. Das Erfassen, Speichern und Analysieren sämtlicher Daten aus Benutzer- und privilegierten Konten erfordert in der Regel große Mengen an Speicherkapazität, zeitaufwändige Prozesse zur Erfassung von Ereignisdaten sowie internes Know-how rund um die erfassten Ereignisprotokolldaten. An dieser Stelle kommen wir ins Spiel.

Quest InTrust ist eine intelligente, skalierbare Software für die Verwaltung von Ereignisprotokollen, mit der Sie sämtliche Aktivitäten auf Benutzer-Workstations und von Administratoren überwachen können, von der Anmeldung bis hin zur Abmeldung. Reduzieren Sie die Massenspeicherkosten durch eine Datenkomprimierung im Verhältnis von 20:1 und speichern Sie die von Windows oder UNIX/Linux Servern, Datenbanken, Anwendungen und Netzwerkgeräten stammenden Ereignisprotokolle mehrerer Jahre. Die Protokollüberwachung und Warnungen in Echtzeit von InTrust ermöglichen es Ihnen, mit automatischen Reaktionen auf verdächtige Aktivitäten Bedrohungen sofort entgegenzuwirken.

Datenkomprimierung
Ereignisse pro Sekunde
Einsparungen bei Speicherkosten

Zentrale Erfassung von Protokollen

How to collect custom applications and services logs 09:08

Zentrale Erfassung von Protokollen

Sammeln und speichern Sie alle nativen Workstation-Protokolle und solche von Dritten von verschiedenen Systemen, Geräten und Anwendungen an einem einzigen suchbaren Ort mit umgehender Verfügbarkeit für Sicherheits- und Compliance-Berichterstellung. Profitieren Sie von einer vereinheitlichten Ansicht von Windows-Ereignisprotokollen, Protokollen von UNIX/Linux, IIS und Webanwendungen, PowerShell-Prüfpfaden, Endgerätschutzsystemen, Proxys und Firewalls, Virtualisierungsplattformen, Netzwerkgeräten, benutzerdefinierten Textprotokollen sowie Ereignissen in Quest Change Auditor.

Komprimierung von Ereignisprotokollen

Verwaltung und Komprimierung von Ereignisprotokollen

Komprimierung von Ereignisprotokollen

Sammeln und speichern Sie Datenmengen mehrerer Jahre in einem stark komprimierten Verzeichnis (20:1 mit Indexierung, 40:1 ohne Indexierung), damit Sie Ihre Speicherkosten um bis zu 60 % verringern, Richtlinien zur Aufbewahrung von Daten einhalten und kontinuierliche Compliance mit HIPAA, SOX, PCI, FISMA und anderen Vorschriften sicherstellen können.

Vereinfachte Protokollanalyse

Vereinfachte Protokollanalyse – Tools zur Protokollüberwachung

Vereinfachte Protokollanalyse

Konsolidieren Sie kryptische Ereignisprotokolle aus unterschiedlichen Quellen in ein einfaches, gewöhnliches Format mit den Angaben Wer, Was, Wann, Wo, Von wo und An Wen, um die Daten einfacher auswerten zu können. Die einzigartige Volltext-Indexierung macht Ereignisdaten über einen längeren Zeitraum für schnelle Berichterstellung, Fehlerbehebung und Sicherheitsuntersuchungen einfach auffindbar.

Warnungen und Reaktionen

Defend against PowerShell attacks with automated response actions 03:42

Warnungen und Reaktionen

Halten Sie Ausschau nach unautorisierten und verdächtigen Benutzeraktivitäten wie dem Erstellen von Dateien über Begrenzungen hinaus, indem Sie die Dateierweiterungen bekannter Ransomware-Angriffe, die Initiierung verdächtiger Vorgänge oder verdächtige PowerShell-Befehle nutzen. Reagieren Sie dank Echtzeitwarnungen umgehend auf Bedrohungen. InTrust gibt Ihnen die Möglichkeit, problemlos automatische Reaktionen auf verdächtige Ereignisse auszulösen. So können Sie die betreffende Aktivität zum Beispiel blockieren, den angreifenden Benutzer deaktivieren, die Änderung rückgängig machen und/oder Notfallprüfungen aktivieren.

SIEM-Integration

Filtering events forwarded to SIEM with InTrust 02:17

SIEM-Integration

InTrust bietet eine einfache und zuverlässige Integration mit Splunk, QRadar, ArcSight und anderen SIEM-Lösungen, die gängige Syslog-Formate (RFC 5424, JSON, Snare) unterstützen. Mit dem kalkulierbaren benutzerbasierten Lizenzmodell von InTrust können Sie so viele Daten wie erforderlich erfassen und speichern – so lange Sie möchten. Dann nutzen Sie anhand von Best Practices der Branche vordefinierte Filter, um nur relevante Protokolldaten und Warnungen zwecks Sicherheitsanalyse in Echtzeit an Ihre SIEM-Lösung weiterzuleiten. Dank dieser Integration können Sie die jährlichen SIEM-Lizenzierungskosten drastisch senken.

Wie viele Daten senden Sie an SIEM?

Verwenden Sie diesen Rechner für Investitionsrendite, um zu erfahren, wie hoch die Kostenersparnis ist, die Ihre Organisation erzielen kann.

Zusätzliche Funktionen

Überwachung der Protokolle von Benutzer-Workstations

Schützen Sie Ihre Workstations vor modernen Cyberangriffen wie Pass-the-Hash-Angriffen, Phishing oder Ransomware, indem Sie die Aktivitäten von Benutzern und Administratoren von der Anmeldung bis hin zur Abmeldung überwachen. Erfassen und speichern Sie alle wichtigen Einzelheiten zum Benutzerzugriff, beispielsweise die Person, die eine Aktion ausgeführt hat, worum es bei der Aktion ging, auf welchem Server die Aktion stattgefunden hat und von welcher Workstation sie ausgegangen ist.

Überragende Skalierbarkeit

Ein InTrust Server mit 10.000 oder mehr Agenten, die gleichzeitig Ereignisprotokolle schreiben, kann bis zu 60.000 Ereignisse pro Sekunde verarbeiten. Das verhilft Ihnen zu mehr Effizienz, Skalierbarkeit und erheblichen Einsparungen in puncto Hardwarekosten. Große Organisationen, die mehr Volumen benötigen, können einfach einen weiteren InTrust Server hinzufügen und die Rechenlast aufteilen. Die Skalierbarkeit ist praktisch unbegrenzt.

Bessere Einblicke mit IT Security Search

Nutzen Sie die wertvollen Erkenntnisse all Ihrer Sicherheits- und Compliance-Lösungen von Quest an einem Ort. Mit IT Security Search können Sie Daten von InTrust, Change Auditor, Enterprise Reporter, Recovery Manager for AD und Active Roles in einer Google-ähnlichen IT-Suchmaschine zur schnelleren Reaktion auf Sicherheitsvorfälle und forensische Analysen korrelieren. Analysieren Sie einfach Benutzerberechtigungen und Aktivitäten, Ereignistrends, verdächtige Muster und vieles mehr mithilfe aussagekräftiger Darstellungen und Ereigniszeitleisten.

Automatisierte Berichterstellung zu Best Practices

Wandeln Sie Untersuchungen einfach in verschiedene Berichtformate wie HTML, XML, PDF, CSV oder TXT sowie Microsoft Word, Visio und Excel um. Sie können Berichte planen und die Verteilung an die Teams automatisieren oder aus einer großen Bibliothek vordefinierte Best Practice-Berichte auswählen, die sich auf Know-how im Bereich Ereignisprotokolle stützen. Mit Workflows zum Importieren und Konsolidieren von Daten können Sie sogar eine Teilmenge der Daten automatisch zur umfassenderen Analyse an SQL Server weiterleiten.

Manipulationssichere Protokolle

Schützen Sie Daten aus Ereignisprotokollen vor Manipulationen oder Vernichtung, indem Sie auf jedem Remote-Server, wo Protokolle, wenn sie erstellt werden, dedupliziert werden können, einen gecachten Speicherort erstellen.

    Sammlung von Protokollen in Echtzeit

  • Automatisieren Sie die Echtzeit-Erfassung von Ereignisprotokollen über eine einzige Konsole.

    Sammlung von Protokollen in Echtzeit
  • Vordefinierte Suchen

  • Mithilfe vordefinierter Suchanfragen können Sie die Suchergebnisse gezielt auf Daten zu kritischen Ereignissen beschränken.

    Vordefinierte Suchen
  • Weiterleitung von Ereignissen an SIEM

  • Nutzen Sie Best Practice-Filter, um ausschließlich relevante Daten an Ihre SIEM-Lösung weiterzuleiten, um Kosten zu reduzieren, unwichtige Ereignisdaten zu minimieren und die Effizienz der Bedrohungsabwehr zu erhöhen.

    Weiterleitung von Ereignissen an SIEM
  • Verwaltung von Unix-/Linux-Protokollen

  • Erfassen, speichern und suchen Sie in Unix- und Linux-Syslogs nach Ereignissen.

    Verwaltung von Unix-/Linux-Protokollen
  • Syslog Parsing

  • Syslog-Daten unterscheiden sich von Anwendung zu Anwendung stark voneinander. Mit InTrust können Sie strukturierte Daten in Syslog-Ereignissen feststellen und diese Daten richtig analysieren.

    Syslog Parsing
  • Interaktive Benutzersitzungen

  • Überwachen Sie Benutzeraktivitäten von der Anmeldung bis hin zur Abmeldung.

    Interaktive Benutzersitzungen
  • Warnungen zu Password Spraying

  • Nutzen Sie vorgefertigte Warnungen zu verdächtigem Nutzerverhalten, wie mögliches Password Spraying (mehrere, fehlgeschlagene Anmeldeversuche für verschiedene, gültige Konten).

    Warnungen zu Password Spraying
  • PowerShell Monitoring

  • Mit automatisierten Aktionen können die Auswirkungen moderner, auf PowerShell basierender Angriffe minimiert werden, wie Pass-the-Hash.

    PowerShell Monitoring
  • Dynamische Operatoren

  • Versenden Sie E-Mail-Benachrichtigungen an bestimmte Nutzer und deren Manager, um sie über mögliche verdächtige Aktivitäten hinsichtlich ihres Kontos zu informieren, wie Passwort-Änderungen oder mehrere, fehlgeschlagene Anmeldeversuche.

    Dynamische Operatoren
  • Export von integrierten Berichten

  • Die Lösung erlaubt den Export integrierter Berichte zwecks Fehlerbehebung und Prüfung.

    Export von integrierten Berichten
  • IT Security Search

  • Finden Sie mithilfe einfacher Suchbegriffe alles, was mit einem Nutzer oder Objekt in Zusammenhang steht. Zeigen Sie die Ergebnisse übersichtlich an: wer, was, wann, wo, wem und Workstation.

    IT Security Search

Technische Daten

Ressourcen

InTrust
Datenblätter
InTrust
InTrust
Sicheres Erfassen, Speichern und Empfangen von Ereignisdaten von Windows, Unix und Linux Systemen
Datenblatt lesen
How to Improve your SIEM’s ROI and Threat-Hunting Potential
Whitepaper
How to Improve your SIEM’s ROI and Threat-Hunting Potential
How to Improve your SIEM’s ROI and Threat-Hunting Potential
Are you getting maximum value from your SIEM? Probably not — 54 percent of cybersecurity pros say that their SIEM detects less than half of all security incidents, and many organizations have had to dial back monitoring to control SIEM costs. The root of the problem isn’t your SIEM. Most
Whitepaper lesen
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
Whitepaper
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
The key to breaking free of this conundrum is recognizing that you don't have to send every log you collect to your SIEM. Download this white paper today and learn about a log data collection and processing model that will enable you to
Whitepaper lesen
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
eBook
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Improve endpoint security and log management. Learn the top 3 workstation logs to monitor and how Quest InTrust and IT Security Search simplify the process.
eBook lesen
5 Best Practices for Endpoint Log Monitoring
Webcast-on-Demand
5 Best Practices for Endpoint Log Monitoring
5 Best Practices for Endpoint Log Monitoring
Your organization’s data – and the users who have access to it – are only as secure as your endpoints, which are increasingly susceptible to cyberattacks. Workstation users, in particular, fall victim to drive-by downloads from websites they think they can trust, leading to ransomw
Webcast ansehen
Key Issues to Consider in Endpoint Security
Webcast-on-Demand
Key Issues to Consider in Endpoint Security
Key Issues to Consider in Endpoint Security
Watch this on-demand webcast and join security experts as they explore the need for better endpoint log management, which current solutions are not working, and how to achieve more robust endpoint security.
Webcast ansehen
Retailer Ensures PCI DSS Compliance
Fallstudie
Retailer Ensures PCI DSS Compliance
Retailer Ensures PCI DSS Compliance
Any retailer that wants to continue accepting credit cards needs to maintain compliance with PCI DSS standards — and prove it during annual audits. One of the PCI DSS requirements can be particularly tough to meet: storing a whole year’s worth of audit data. Discover how one large retail
Anwenderbericht lesen
Integrated change auditing and event log management for strong security
Whitepaper
Integrated change auditing and event log management for strong security
Integrated change auditing and event log management for strong security
This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve security and compliance while reducing costs.
Whitepaper lesen

Videos

Cut costs, increase storage with InTrust and SIEM integration
Cut costs, increase storage with InTrust and SIEM integration

11:16

Video
Cut costs, increase storage with InTrust and SIEM integration
Listen in as Quest product experts Ghazwan Khairi, Bryan Patton and Robert Tovar discuss how InTrust seamlessly integrates with your SIEM solutions for real-time security analytics and lower annual SIEM costs.
Video ansehen
User logon session auditing with Quest InTrust
User logon session auditing with Quest InTrust

04:39

Video
User logon session auditing with Quest InTrust
Learn about user logon session auditing with Quest InTrust.
Video ansehen
Filtering events forwarded to SIEM with InTrust
Filtering events forwarded to SIEM with InTrust

02:17

Video
Filtering events forwarded to SIEM with InTrust
Take a look at the new SIEM forwarding enhancements coming to InTrust 11.4.1 in this brief demo.
Video ansehen
Defend against PowerShell attacks with automated response actions
Defend against PowerShell attacks with automated response actions

03:42

Video
Defend against PowerShell attacks with automated response actions
In this demo, watch how you can use InTrust's automated response actions to minimize the impact of modern PowerShell-based attacks such as Pass the Hash.
Video ansehen
Ransomware attack mitigation with InTrust and Change Auditor
Ransomware attack mitigation with InTrust and Change Auditor

03:31

Video
Ransomware attack mitigation with InTrust and Change Auditor
This demo shows how you can use InTrust and Change Auditor to minimize the damage of a ransomware attack, without a specialized malware detection solution in place.
Video ansehen
Collecting Microsoft IIS logs with Quest InTrust
Collecting Microsoft IIS logs with Quest InTrust

03:11

Video
Collecting Microsoft IIS logs with Quest InTrust
Watch a step-by-step tutorial on how to collect Microsoft IIS logs using InTrust.
Video ansehen
How to collect custom applications and services logs
How to collect custom applications and services logs

09:08

Video
How to collect custom applications and services logs
Watch you how can collect custom applications and services logs with InTrust.
Video ansehen
Reporting on members of specific groups with Quest InTrust
Reporting on members of specific groups with Quest InTrust

05:41

Video
Reporting on members of specific groups with Quest InTrust
In this demo, you will learn how to customize InTrust failed logon reporting to focus on members of a specific group.
Video ansehen

Blogs

Top 3 logs to spot and stop COVID-19 workstation attacks for your remote workforce

Top 3 logs to spot and stop COVID-19 workstation attacks for your remote workforce

COVID-19 phishing and malware attacks start on user workstations. Monitor these three logs to stop and spot these attacks: Windows security log, Sysmon log, and the PowerShell log.

Rising RDP attacks as an avenue for ransomware; and mitigation strategies

Rising RDP attacks as an avenue for ransomware; and mitigation strategies

Learn about the recent connection between Remote Desktop Protocol (RDP) and ransomware attacks, as well as how you can limit your exposure.

Remote Workforce Productivity: Give Managers the Tools to Help Overwhelmed Users Manage Their Workload

Remote Workforce Productivity: Give Managers the Tools to Help Overwhelmed Users Manage Their Workload

Discover how IT admins can give managers the tools they need to help overwhelmed users manage their workload in the growing remote workforce.

New in Quest InTrust - Suspicious process creation detection

New in Quest InTrust - Suspicious process creation detection

In recently released Update 1 for InTrust 11.4.1 there is a hidden gem – Suspicious process was started rule, it allows detection of hidden steps that ransomware and malware would do to achieve persistence, hide their tracks and disable protect...

Want to see if someone is attempting a known CVE in your infrastructure? Just collect logs

Want to see if someone is attempting a known CVE in your infrastructure? Just collect logs

Something really cool about honeypots and deception technology, in general, is that you can see a hacker or a penetration tester in action with very little false positive notifications. Deception also can help with detecting yet unknown threats that ...

New in Quest InTrust - Real-Time alert notification in the Event Log

New in Quest InTrust - Real-Time alert notification in the Event Log

Quest InTrust is a very powerful log management framework which also contains a lot of possible ways to notify about triggered alerts: Email alertsSCOM connector

Jetzt starten

Überwachen Sie Nutzeraktivitäten. Verringern Sie Speicherkosten. Reagieren Sie schnell auf Bedrohungen.

Support und Services

Produkt-Support

Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

Support-Angebote

Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!

Dienstleistungen

Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.